O Brasil sofreu mais de 2,6 bilhões de tentativas de ataques cibernéticos de janeiro a junho, a maior parte por invasão por “força bruta”, tentativas repetidas e sistemáticas de adivinhar uma credencial enviando-se diferentes nomes de usuário e senhas para acessar um sistema.
Os dados são da Fortinet, líder global em soluções amplas, integradas e automatizadas de segurança cibernética, que, no último mês divulgou o Fortinet Threat Intelligence Insider Latin America, ferramenta que coleta e analisa incidentes de segurança cibernética em todo o mundo.
Home office x ataques cibernéticos
Segundo a publicação, o crescimento do trabalho remoto reacendeu o interesse dos cibercriminosos por este tipo de ataque, por encontrarem um número significativo de servidores RDP (Remote Desktop Protocol) configurados incorretamente, facilitando as invasões.
Como funciona os ataques de força bruta?
“Os ataques de ‘força bruta’ são comumente usados para quebrar algoritmos de criptografia ou obter senhas fracas, senhas de e-mail, credenciais de redes sociais, acesso Wi-Fi etc. O invasor promove, por meio de mecanismos automáticos repetitivos, diversas tentativas quase simultâneas até alcançar o resultado bem-sucedido”.
Ataque SSH
Um exemplo de ataque encontrado foi o SSH.Connection.Brute.Force, que consiste em várias solicitações de SSH destinadas a executar um login SSH de força bruta, lançado a uma velocidade de cerca de 200 vezes em 10 segundos.
Ataque SMB
Outra detecção foi o SMB.Login.Brute.Force, com pelo menos 500 logins SAMBA fracassados em um minuto, indicando um possível ataque de ‘força bruta’ nos sistemas operacionais Microsoft Windows.
O estudo ainda menciona que é essencial que as organizações tomem medidas para proteger seus funcionários remotos e os ajudem a proteger seus dispositivos e suas redes domésticas. O primeiro passo para mitigar ataques de ‘força bruta’ é usar senhas fortes. O estudo aconselha as empresas a utilizarem mecanismos de criptografia e que limitem o número de tentativas de login durante um determinado período.
Outros recursos de autenticação robustos também são recomendáveis, como multifator, tokens ou validação de imagem (CAPTCHA). É muito importante investir em soluções de monitoramento e detecção capazes de identificar invasões de rede e comportamentos anômalos. A capacidade de responder automaticamente e em tempo real, por meio de inteligência artificial, é crucial para evitar violações de dados, recomenda o estudo.
Resposta a incidentes
Ter reposta imediata a um incidente nunca foi tão importante. Caso ocorra um ataque é fundamental agir e ter instrumentos para realizar as primeiras contenções, classificando o incidente e atuando para reduzir impactos de eventuais violações que estejam em curso.
Os segurados da AIG contam com Canal de Primeira Resposta. Operado pelos especialistas da Deloitte, o canal oferece atendimento emergencial em casos de ataques virtuais em andamento ou suspeitas de violação de segurança que podem causar danos à operação do segurado.
Agregado às apólices do CyberEdge® da AIG, o serviço não tem custo adicional e nem consome recursos ou limites da apólice contratada. Conheça também os outros serviços exclusivos oferecidos aos clientes da AIG para combater vulnerabilidades cibernéticas. Leia a matéria Porque a primeira hora após um ataque cibernético é tão importante.